Esta publicação poderá ser extensa, pois o tema é complexo e sabendo que não existe propriamente uma solução que funcione a 100%, nunca poderá ser resolvida sem o tal processo educativo que serve a liberdade que o Deus nos deu, na associação das nossas escolhas pessoais que terão reflexos sociais ou mundiais.
" O mal que existe no mundo humano, não se deve à vontade de Deus, mas a quem tem essa Liberdade"
As técnicas e métodos que permitem a segurança, seja humana, animal ou tecnológica, tem como objectivo limitar fluxos informativos que queremos impedir que aconteçam. Para isso a melhor escolha nos últimos 40 séculos de história, ou mais, é o processo educativo, que dá instruções aos alunos, permitindo-os errar para descobrir, havendo uma exposição de soluções e a explicação das mesmas, para que se entenda porque é que a escolha sugerida é a melhor, sendo que o professor deverá saber que para aprender, tem de errar ou até, aceitar novas perspectivas e interpretações de tudo o que considera ser a solução de um problema, pois terá a capacidade de pensar.
Afinal, só Deus soube como criar sem errar e quando a humanidade descobre como manipular a realidade, significa que passou por um caminho erróneo, para descobrir qual a melhor abordagem, sabendo que todas as abordagens que são as mais correctas, pedem o domínio do conhecimento.
Sem conhecimento e sem o domínio da teoria, é difícil haver boas escolhas.
Ora, na perspectiva da segurança das aplicações tecnológicas, existem variações que nem sempre são óbvias e extremamente difíceis de detectar. Uma das razões que ainda continuo sem desenvolver a aplicação que é um desafio mundial, deve-se a ter passado imenso tempo a ler sobre as problemáticas associadas à segurança de aplicações e sistemas operativos.
A curiosidade a meu ver, é que tive de aprender as técnicas usadas pelos atacantes, para entender a melhor forma de evita-las. Para cada propriedade do conhecimento, também existem falhas estruturais ou até de funcionalidade, que permitem a violação das aplicações em questão, que neste caso é simplesmente conhecimento. É fácil corrumper uma ideia ou um conceito, mas é mais difícil corrumper uma aplicação, sendo que é sempre possível, pois nada é 100% seguro.
Ao pensar como é que os ataques a aplicações Web ou de telemóvel acontecem, fico com aquela sensação de que, além de ser necessário conhecer muito bem o alvo em questão, quase todos os ataques bem sucedidos têm relação com o momento em que são produzidos e naturalmente, qual a técnica usada para atingir esse fim.
Os ataques mais populares nas redes sociais, por norma apresentam-se com forma de "link" que parece oferecer algo que possa ser desejado pelo alvo.
Pergunta: Num mundo onde alguém raramente oferece alguma coisa, qualquer oferta é bem vinda?
Resposta: Só para quem não pensa antes de executar o que tem como opção escolher produzir ou responder.
O momento pode ser a chave do sucesso do ataque, que irá oferecer as informações de localização do alvo, como também podem oferecer o acesso à máquina do alvo, que tem os dados pessoais e que incluí a lista de contactos, segredos, registos e sabe-se lá que mais, sem usar uma única arma de fogo e sem arrombar a porta da sua casa.
Neste caso estamos a falar de tecnologia que não questiona e como tal, mesmo que vários ataques falhem, não existe um problema de recursos humanos para tentar exaustivamente mais ataques, pois podemos automatiza-los, permitindo-nos sair de casa e ao voltar, saber se algum dos ataques teve sucesso. Estes ataques são somente tentativas de "perguntas" que fazemos ao alvo em questão, para que no processo dessas perguntas, o alvo responda com outras informações que não foram primeiramente pedidas, sendo que muitas delas expõe o sistema que os compõe.
No âmbito social, existem algumas técnicas psíquicas ou sociais, que permitem que este tipo de ataques, possam acontecer com pessoas e onde as mesmas, nem tenham propriamente a consciência de terem oferecido informações chave, que podem ser alvo de más intenções.
Quanto mais informações existem sobre um possível alvo, mais fácil é ataca-lo. Não é por nada, que a maioria dos ataques que existem no mundo tecnológico, são feitos por pessoas que estudam sobre o tema e por isso, haver uma dualidade moral e ética nessas práticas.
Para isso, existem os laboratórios que permitem emular as condições ideiais para que um qualquer ataque aconteça, de forma a não vitimizar terceiros.
No desenvolvimento de aplicações Web ou até de telemóvel, usa-se o computador para criar um servidor web. Assim podemos aceder ao conteúdo que estamos a desenvolver e que será apresentado ao cliente, de forma a podermos observar o comportamento da aplicação e sermos capazes de a melhorar.
Os ataques a base-de-dados é tão comum, que saber definir e estruturar uma base de dados correctamente é extremamente difícil, sabendo que por vezes as tecnologias usadas e a configuraçãio das mesmas é um dos pontos chave para garantir que esses ataques não tenham sucesso.
Cada aplicação informática, normalmente tem um manual bem grande. É como pensar em ler um livro de 300 páginas para saber como atravessar uma rua. Se pensarem em tudo o que sabem fazer sem saber a teoria técnica que explica o que fazem, deverão entender o quão complexo pode ser, aprender a usar correctamente uma qualquer ferramenta informática.
Um bom exemplo que me occorre neste momento é o de saber andar. Só à poucos anos é que os cientistas ( centenas ou milhares focados nesse objectivo ) foram capazes de emular um robô a andar, pois para cada passo, existe um leque tão complexo de instruções e passos, que ninguém neste mundo, teria a capacidade de explicar teoricamente e de forma técnica um simples passo.
Comentários
Enviar um comentário